Атака на VoIP: подслушивание

Discussion in '"Железо"' started by novichok, 24 Apr 2006.

  1. novichok

    novichok Banned

    Joined:
    3 Dec 2005
    Messages:
    395
    Likes Received:
    184
    Reputations:
    27
    Продолжаем наш рассказ о взломе VoIP. В прошлый раз мы рассмотрели ситуацию с перехватом сессии, когда мы представляемся клиентом и получаем всю информацию. В этот раз объясним как осуществить "прослушивание" данных, передающихся в VoIP.

    Прослушивание

    Перехват данных VoIP несколько отличается от традиционного захвата данных в сети, но общая концепция остается той же самой. Прослушивание требует перехвата пакетов установления связи и ассоциированного медийного потока. Сигнальные сообщения используют другой сетевой протокол (UDP или TCP) и порт, отличный от самой передачи данных. Медиа поток обычно передается через UDP с использованием RTP (Real Time Protocol).

    Для перехвата потока данных можно использовать любой снифер, например все тот же Ethereal. Система выглядит таким образом:

    * Перехватить и декодировать RTP пакеты (опция Analyze -> RTP-> Show all streams)
    * Проанализировать сессию - собрать пакеты (просто выбрав поток)
    * Сохранить поток (сохранить адуио файл (.au), содержащий голос, )

    Можно возразить, что такой алгоритм не действует в IP сетях, разделенных свичами, которые не транслируют трафик на всю сеть, а доставляют прямо абоненту. Это, конечно, верно, однако и тут существует решение - любимый нами всеми ARP-спуфинг и атака класса man-in-the-middle. Рассматривать в этой статей ARP-спуфинг я думаю смысла не имеет, мы много раз в подробностях рассказывали о таком нападении.

    Встряв между звонящим пользователем А и принимающим звонок пользователем Б хакер и получает возможность сохранить все общение себе на диск. есте6венно существуют утилиты, которые совмещает в себе все возможности - это, например, снифер Cain&Abel (http://www.oxid.it/cain.html).

    [​IMG]

    Он может осуществлять как атаку класса MitM, так и захват VoIP трафика.

    Мораль

    Эта атака так же возможна из-за передачи данных по сети в незашифрованном виде - пакеты установления связи передаются открытым текстом, а медийный поток может восстановить любой перехвативший.

    В качестве защиты можно посоветовать использовать TLS (Transport Layer Security) для защиты SIP сигналов и SRTP (Secure Real Time Protocol) для защиты голоса. К сожалению провайдеры VoiP пока не спешат с внедрением такой защиты уповая на волю случая.

    Источник: http://www.securityfocus.com
     
    2 people like this.